Применение нелинейного шифрования данных с использованием операции возведения в степень по модулю на основе индексного представления

Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 565,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

информационный безопасность криптографический шифрование

Сегодня Россия стоит перед исторической необходимостью перехода от индустриального общества на принципиально новый уровень общественного и экономического развития, определяемого жесткими требованиями современной научно-технической революции. Речь идет о формировании информационного общества, информационной экономики, которые в передовых странах уже получили определенное развитие.

В информационном обществе, материальной базой которого является информационная экономика, акцент значимости смещается на информационный ресурс. В этом случае информационные ресурсы рассматриваются как стратегические ресурсы страны, которые требуют постоянной защиты от НСД других пользователей. Однако задача защиты конфиденциальной информации от НСД является одной из самых древних и полностью нерешенных до настоящего времени проблем.

Решить данную проблему возможно только за счет комплексного подхода по обеспечению требуемого уровня защиты информации.

Среди множества организационных, методологических и технических мер особое место занимают методы криптографической защиты информации.

В настоящее время существует целый ряд алгоритмов шифрования данных. Все множество криптографических средств защиты информации можно разбить на две большие группы.

Основу первой группы составляют методы криптографии, построенные на основе симметричного алгоритма шифрования. Характерной чертой таких систем является использование одного и того же ключа для выполнения операции зашифрования и расшифрования.

Ко второй группе относятся криптографические системы, использующие асимметричные алгоритмы шифрования. Данные системы криптографических преобразований характеризуются тем, что для зашифрования данных используется один ключ (открытый, т.е. доступный пользователям), а для расшифрования - другой (секретный) ключ. Данное свойство асимметричных систем шифрования позволяет в какой-то мере решить проблему распределения ключей между пользователями, которая является основным недостатком симметричных систем.

Однако большинство известных алгоритмов криптографической защиты информации от НСД не позволяют обеспечить реальный масштаб времени при зашифровании большого потока данных, используемых в современных инфокоммуникационных системах.

Применение нелинейного шифрования данных с использованием операции возведения в степень по модулю на основе индексного представления позволяет решить данную проблему. Поэтому разработка блока обратного преобразования для такой системы является актуальной задачей.

1. Анализ методов криптографической защиты информации

1.1 Анализ основных угроз информационной безопасности

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она является еще и одной из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов [1]. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационные системы (ИС).

Как правило, защита информации представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности [2]. Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.

Информационная безопасность - многогранная, многомерная область деятельности, в которой добиться положительного результата можно только с использованием системного, комплексного подхода. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Следует различать потенциальную и реальную информационную безопасность. Потенциальная безопасность, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени.

Эффективность предпринимаемых мер по обеспечению информационной безопасности во многом определяется знанием угроз, которые возникают в процессе обработки и передачи информации. Согласно [2] под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Риск угрозы информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица.

Первоочередной задачей при построении системы защиты является выявление возможных угроз информационной безопасности. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков отражает одно из обобщенных требований в системе защиты.

В настоящее время существует множество классификаций угроз информационной безопасности. Анализ работ [1-8] позволил классифицировать угрозы ИБ по следующим признакам:

1. По природе возникновения:

- естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных явлений, независящих от человека;

- искусственные угрозы - угрозы, вызванные деятельностью человека.

2. По аспекту информационной безопасности:

- угроза нарушения конфиденциальности - информация становится известной тому, кто располагает полномочиями доступа к ней;

- угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую;

- угроза отказа служб возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторым ресурсам вычислительной системы.

Данные виды угроз , как правило, считаются первичными или непосредственными, т.к. реализация перечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий.

3. По компонентам информационных систем, на которые угрозы нацелены:

- угрозы, воздействия которых направлены на данные;

- угрозы, воздействия которых направлены на программы;

- угрозы, воздействия которых направлены на аппаратуру;

- угрозы, воздействия которых направлены на поддерживающую инфраструктуру.

4. По степени преднамеренности появления:

- угрозы случайного действия и (или) вызванные ошибкой или халатностью персонала;

- угрозы преднамеренного действия - угрозы действия злоумышленника для хищения информации.

5. По непосредственному источнику угроз:

- угрозы, непосредственным источником которых является природная среда;

- угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства;

- угрозы, непосредственным источником которых является человек.

6. По расположению источника угроз:

- угрозы, источник которых расположен в пределах контролируемой зоны;

- угрозы, источник которых расположен вне контролируемой зоны.

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным воздействиям большого числа факторов. Защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации, осуществляемых с применением технических и программных средств. Основной задачей обеспечения безопасности информационных компьютерных систем является защита информации и ограничение круга лиц, имеющих доступ к этой информации.

1.2 Основные принципы построения системы защиты ресурсов

Построение системы обеспечения безопасности информации в ИС и ее функционирование должны осуществляться в соответствии со следующими основными принципами [2]:

- законность;

- системность;

- комплексность;

- непрерывность;

- своевременность;

- преемственность и непрерывность совершенствования;

- разумная достаточность;

- персональная ответственность;

- разделение функций;

- минимизация полномочий;

- взаимодействие и сотрудничество;

- гибкость системы защиты;

- открытость алгоритмов и механизмов защиты;

- простота применения средств защиты;

- научная обоснованность и техническая реализуемость;

- специализация и профессионализм;

- взаимодействие и координация;

- обязательность контроля.

Рассмотрим некоторые из этих принципов

Законность предполагает осуществление защитных мероприятий и разработку системы безопасности информации в ИС в соответствии с действующим законодательством в области информации, информатизации и защиты информации, других нормативных актов по безопасности, утвержденных органами государственной власти в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений при работе с информацией.

Системный подход к защите информации в ИС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности в ИС

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными, технологическими и правовыми мерами.

Одним из наиболее укрепленных рубежей призваны быть средства защиты, реализованные на уровне операционных систем (ОС) в силу того, что ОС - это та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты.

Непрерывность защиты. Защита информации - не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Своевременность предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите И и реализацию мер обеспечения безопасности информации на ранних стадиях разработки ИС в целом и ее системы защиты информации, в частности.

Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Преемственность и совершенствование предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования ИС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты ИС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.

Принцип разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущения сговора и разграничению ответственности между этими сотрудниками.

Разумная достаточность предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать эргономические показатели работы ИС, в которой эта информация циркулирует. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. Пока информация находится в обращении, принимаемые меры могут только снизить вероятность негативных воздействий или ущерб от них, но не исключить их полностью. При достаточном количестве времени и средств возможно преодолеть любую защиту. Поэтому имеет смысл рассматривать некоторый приемлемый уровень обеспечения безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска) [2].

Гибкость системы защиты. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев ИС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации.

Специализация и профессионализм предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности информационных ресурсов, имеющих опыт практической работы и государственные лицензии на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными сотрудниками (специалистами подразделений обеспечения безопасности информации) [2].

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты. Рассмотрим криптографические методы защиты информации.

1.3 Основные меры противодействия угрозам безопасности

Рассмотрим основные виды известных мер противодействия угрозам безопасности ИС (контрмер), а также основных принципов построения систем защиты информации [8].

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

- правовые (законодательные);

- морально-этические;

- технологические;

- организационные (административные и процедурные);

- физические;

- технические (аппаратурные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы [5].

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе [5]. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала ИС.

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т. п. [2].

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации [2].

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов ИС (пломбы, и т. п.). Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты. Взаимосвязь рассмотренных выше мер обеспечения безопасности приведена на рисунке 1.1. На данном рисунке используются следующие обозначения:

1. Нормативные и организационно-распорядительные документы составляются с учетом и на основе существующих норм морали и этики.

2. Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации

3. Воплощение организационных мер требует разработки соответствующих нормативных и организационно-распорядительных документов

4. Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами

5. Применение и использование технических средств защиты требует соответствующей организационной поддержки.

Рисунок 1.1 - Взаимосвязь мер обеспечения информационной безопасности

Рассмотрим достоинства и недостатки различных видов мер защиты [9].

Законодательные и морально-этические меры. Эти меры определяют правила обращения с информацией и ответственность субъектов информационных отношений за их соблюдение.

Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и НСД к ИС и информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.

Организационные меры. Очевидно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего надо решить правовые и организационные вопросы.

Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем. Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.

Этим мерам присущи серьезные недостатки, такие как [2]:

- низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);

- дополнительные неудобства, связанные с большим объемом рутинной и формальной деятельности.

Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.

Физические и технические средства защиты призваны устранить недостатки организационных мер, поставить прочные барьеры на пути злоумышленников и в максимальной степени исключить возможность неумышленных (по ошибке или халатности) нарушений регламента со стороны персонала и пользователей системы [10].

Рассмотрим известное утверждение о том, что создание абсолютной (то есть идеально надежной) системы защиты принципиально невозможно.

Даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих. Вместе с самими средствами защиты эти люди образуют так называемое «ядро безопасности». В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер. Но даже имея совершенные законы и проводя оптимальную кадровую политику, все равно проблему защиты до конца решить не удастся [9].

1. В работе рассмотрены основные угрозы информационной безопасности. Проведена классификация основных угроз ИБ. Показано, что построения эффективной системы защиты необходимо провести анализ основных мер обеспечения ИБ.

2. Проведен анализ основных принципов построения систем по обеспечению информационной безопасности. Рассмотрены основные из них.

3. Проведен анализ основных методов обеспечения информационной безопасности. Показана взаимосвязь между этими методами. Очевидно, что эффективная защита информации может быть обеспечена только на основе системного применения всех методов.

2. Нелинейное шифрования потока данных в расширенных полях Галуа

2.1 Анализ криптографических методов защиты информации

При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием того или иного алгоритма шифрования. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра.

В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения [1-8]. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Для обеспечения требуемого уровня криптографической защиты информации к современным криптографическим системам предъявляются следующие общепринятые требования [7]:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ, из множества возможных, должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Анализ существующих систем защиты информации показал, что все множество алгоритмов можно разбить на две основные группы. Основу первой группы составляют симметричные алгоритмы шифрования, работающие с секретным ключом. В данных системах защиты информации от несанкционированного доступа ключ расшифрования совпадает с ключом зашифрования [11-15].

Порядок использования систем с симметричными ключами выглядит следующим образом:

- безопасно создается, распространяется и сохраняется симметричный секретный ключ;

- отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста;

- отправитель передает зашифрованный текст, но симметричный секретный ключ никогда не передается по незащищенным каналам связи.

Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Все множество симметричных криптосистем можно разбить на две большие группы - на блочные и поточные системы шифрования [11-15].

При потоковым шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты, реже единицы текста крупнее. Потоковое шифрование представляет собой шифровку замены знаков.

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Реализуется эта идея следующим образом:

Некоторым образом получается последовательность знаков k1,k2…, называемая ключевым потоком или бегущим ключом. Затем каждый знак xi открытого текста подвергается обратимому преобразованию, зависящему от соответствующего знака ключевого потока ki [14].

При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки той же длины. Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Российский и американский стандарты шифрования основаны именно на этом классе шифров [11].

Идея, лежащая в основе большинства итерационных блочных шифров, состоит в построении криптографически стойкой системы путем последовательного применения относительно простых криптографических преобразований. Принцип многоразового шифрования с помощью простых криптографических преобразований был впервые предложен Шенноном, он использовал с этой целью преобразования перестановки и подстановки. Первое из этих преобразований переставляет отдельные символы преобразуемого информационного блока, а второе - заменяет каждый символ (или группу символов) из преобразуемого информационного блока другим символом из того же алфавита (соответственно группой символов того же размера и из того же алфавита).

Современные системы поблочного шифрования потока данных используются от 16 до 32 раундов перемешивания и рассеивания символов для обеспечения высокой стойкости шифра и статической равномерности символов (битов) в шифрованном тексте [13]. Применение в таких системах операций подстановок, перестановок и циклического сдвига позволяет использовать стандартные микропроцессоры и реализовать аппаратные средства с требуемым быстродействием. Однако в таких системах имеет место распространения ошибок на всю длину блока и обеспечивается низкая скорость шифрования при программной реализации криптосистемы из-за большого количества шифрующих операций [14].

Хотя подавляющее большинство существующих шифров с секретным ключом с определенностью могут быть отнесены, или к поточным, или к блочным шифрам, теоретически граница между этими классами остается довольно размытой. Так, например, допускается использование алгоритмов блочного шифрования в режиме поточного шифрования.

2.2 Нелинейного шифрования потока данных с использованием операции возведения в степень по модулю

Одним из перспективных направлений шифрования потока данных является использование математического аппарата расширенных полей Галуа [17]. Это обусловлено тем, что в поле с характеристикой равной двум, т.е. при р = 2 и , в каждый момент времени может быть зашифрован только один двоичный символ исходного текста. Это означает, что операция по модулю два является единственным способом, позволяющим построить обратимую функцию шифрования, что приводит к значительной уязвимости системы криптографической защиты информации.

В свою очередь, системы поточного шифрования, использующие конечные поля Галуа , обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких системах основных аддитивных и мультипликативных операций (сложение по модулю, умножение по модулю, возведение в степень по модулю) и их различных комбинаций позволит повысить уровень защиты информации.

При реализации нелинейного шифрования на основе операции сложения псевдослучайная последовательность элементов расширенного поля Галуа получается с помощью регистра сдвига, генерирующего двоичную ПСП. При этом двоичные числа снимаются одновременно с нескольких линий задержки на каждом такте работы регистра. Одновременно с регистра сдвига могут сниматься несколько ПСП элементов расширенного поля Галуа {x, y, …}. Данные символы могут сниматься с разных ячеек генератора двоичного ПСП и в разной последовательности, поэтому будут создавать различные последовательности символов расширенного поля Галуа, причем каждая из них не будет циклически сдвинутой относительно других псевдослучайных последовательностей элементов.

Тогда символы шифрованного текста определяются в результате решения

, (2.1)

где х1 - целое число, которое выбирается заранее и используется постоянно или меняется на каждом такте работы регистра сдвига;

y(z) - полиномиальное представление ПСП элементов поля Галуа;

?(z) - символы исходного сообщения в полиномиальном виде;

deg(?(z)) < deg ?(z) - степень полинома ?(z);

?(z) - полиномиальное представление шифрованного сообщения;

?(z) - порождающий полином.

Дешифрование сообщений осуществляется путем решения уравнения

, (2.2)

где «+» - суммирование по модулю два.

В этом случае на приемной стороне вычисляется псевдослучайная последовательность символов , сопряженная по отношению к псевдослучайной последовательности символов уx1(z).

При реализации нелинейного шифрования на основе операции умножения для шифрования символов исходного текста могут использоваться символы псевдослучайной последовательности конечного поля, возведенные в степень x1. Аналогично как и в предыдущем случае, x1 может быть постоянным числом или переменным, изменяемым по квазислучайному закону на каждом такте работы регистра сдвига или через определенное число тактов работы регистра сдвига.

При этом процедура дешифрования определяется соотношением:

, (2.3)

где - обратная величина функции по модулю ?(z).

Нелинейное шифрование потока данных с операцией возведения в степень элемента конечного поля является одной из наиболее употребляемых криптографических процедур. Выбор данной процедуры обусловлен тем, что она нелинейна и для определения исходного текста по символам зашифрованного текста требуется вычисление дискретного логарифма [2-10].

Известно, что применение арифметики в кольце полиномов является наиболее целесообразным, когда алгоритмы вычислений отмечаются повышенным содержанием мультипликативных арифметических операций при относительно небольшом количестве аддитивных.

Процедура возведения элемента конечного поля GF(p) в степень трудоёмка и требует больших затрат на решение уравнения

, (2.4)

где ?, ?, x - элементы конечного поля Галуа с характеристикой p.

Для восстановления исходного значения ? из получаемого значения ? по модулю p используется уравнение вида:

. (2.5)

Реализовать выражение (2.5) можно на основе использования умножителя по модулю p, однако время данной операции будет определяться из следующим образом. Поскольку на каждом такте работы многотактового регистра сдвига символы псевдослучайной последовательности представлены в двоичной системе счисления, то при возведении элемента поля в степень Xi по модулю можно использовать алгоритм быстрого возведения в степень. Для того чтобы вычислить степень АХ, где А - элемент некоторого кольца, а Х - натуральное число, достаточно выполнить не более операций умножении [6].

Несмотря, на то, что данный алгоритм называется быстрым, тем не менее, он не позволяет обеспечить реальный масштаб времени обработки и преобразования данных. Именно из-за отсутствия высокоскоростных методов и алгоритмов зашифрования, использующих математический аппарат расширенных полей Галуа, системы нелинейного шифрования не нашли применения в современных инфотетекоммуникационных системах. Поэтому разработка метода нелинейного шифрования высокоскоростного потока мультипликативных данных является актуальным.

Следует отметить, что модулярная арифметика, реализуемая в конечных полях Галуа, нашла широкое применение [10-17]. Это обусловлено тем, что вычисление дискретных логарифмов и корней по модулю характеристики поля Галуа требует значительных как аппаратурных, так и временных затрат. Наиболее трудоемкой операцией, реализуемой в конечных полях Галуа, является операция возведения в степень по модулю. Это, конечно, приводит к увеличению времени шифрования и дешифрования, но позволяет обеспечить требуемый уровень криптографической защиты от НСД.

В работах [17-19] представлен разработанный метод шифрования потока данных с операцией возведения в степень символов расширенного поля Галуа . В данной системе криптографической защиты информации выбирается неприводимый полином , порождающий все элементы мультипликативной группы данного поля. При этом степень порождающего полинома равна , т.е. . Входная последовательность, представляющая собой поток двоичных символов, разбивается на блоки по символов в каждом. При этом каждый такой блок в полиномиальной форме будет представлять полином.

где двоичный продукт блока А,

Степень такого полинома не превышает значения степени порождающего полинома , т.е.

(2.6)

Полученный блок, содержащий двоичных разрядов, считается элементом расширенного поля Галуа . Для реализации процедуры шифрования на основе возведения в степень элемента расширенного поля Галуа вычисляются значения псевдослучайной последовательности .

Данная последовательность также бьется на блоки длиной по двоичных разрядов. Для того, чтобы на каждом такте работы многотактового фильтра иметь не двоичные псевдослучайные числа, а числа, соответствующие двоичной записи элементов расширенного поля Галуа, информацию можно снимать параллельным кодом одновременно с нескольких выходов линий задержки. Порядок считывания информации с выбранных линий задержки генератора ПСП может быть любой. При этом обеспечивается отсутствие числа, содержащего нулей. Тогда М-последовательность можно представить в виде совокупности ненулевых чисел:

Путем решения уравнения вида:

(2.7)

где i-й блок зашифрованного сообщения;

i = 0, 1, …,

определяется процедура нелинейного шифрования потока данных в полях Галуа .

Поскольку на каждом такте работы многотактового регистра сдвига символы псевдослучайной последовательности представлены в двоичной системе счисления, то при возведении элемента поля в степень Xi по модулю можно использовать алгоритм быстрого возведения в степень. Для того чтобы вычислить степень АХ, где А - элемент некоторого кольца, а Х - натуральное число, достаточно выполнить не более операций умножения. Если в общем случае число Х лежит в пределах, задаваемых неравенством

(2.8)

то справедливо, что величина целой части логарифма по основанию два числа Х будет равна значению т.е. .

Представим число Х в двоичной системе счисления:

(2.9)

где разряды двоичного кода числа Х;

Если все разряды двоичного кода числа Х равны единице, то справедливо, что

(2.10)

Тогда операцию возведения в степень элемента А некоторого кольца можно представить как

(2.11)

Анализируя выражение (2.8) можно сделать вывод, что для вычисления степени числа необходимо сначала получить значения степеней При этом достаточно осуществить (k-1) умножений, т.е. возведение в квадрат предыдущих результатов. Затем в соответствии с двоичным кодом числа Х произвести умножение тех степеней, при которых коэффициенты отличны от нуля. Исходя из условия (2.11) таких коэффициентов не может быть больше k-1. Следовательно, для возведения элемента некоторого кольца в степень, т.е. для выполнения операции АХ потребуется умножений.

Для дешифрования сообщения на приемной стороне решается обратная задача выражению (2.7). В этом случае j-й блок открытого сообщения j = 0, 1, 2… вычисляется согласно сравнению

(2.12)

При применении криптографических функций должна использоваться мультипликативная группа расширенного поля Галуа . Порядок такой группы определяется неприводимым полиномом . Так как элементы псевдослучайной последовательности символов могут сниматься параллельно с выходов линий задержки многотактового фильтра, то при возникновении ситуации, когда все они имеют нулевое состояние, это будет восприниматься как единичный элемент по групповой операции суммирования, т.е. Чтобы при выполнении криптографических преобразований не нарушалось выполнение бинарных операций нулевой символ должен быть заменен на другой элемент мультипликативной группы. Так в качестве такого элемента может выступить число .

Если взять для выработки псевдослучайной последовательности многотактовый фильтр, в котором число линий задержек значительно превосходит степень порождающего полинома , т.е.

(2.13)

то при этом резко возрастает число возможных ПСП символов, которые можно использовать в качестве показателей степени по модулю . Это позволяет повысить уровень криптозащиты данных от НСД при использовании процедур нелинейного шифрования. В этом случае число различных псевдослучайных последовательностей будет определяться как

(2.14)

Так уже при n = 255 и восьмой степени полинома число возможных ПСП, снимаемых параллельно с выходов различных линий задержки, превысит число 1018, что свидетельствует о высокой степени криптографической защиты.

Известно [10], что задача определения дискретного логарифма элемента конечной группы может быть легко решена, если порядок группы не слишком велик и для этой группы составлена таблица индексов. При отыскании логарифма положительного действительного числа, довольно часто используют метод последовательного приближения, который состоит в следующем. На каждом шаге применения этого метода интервалы границ значения арифметического логарифма сужаются в два раза. Продолжая последовательность таких действий, довольно легко и просто можно определить значения арифметического логарифма с любой заранее объявленной точностью. Успех применения данного метода основан на использовании свойств неравенств [5]. Однако, организовать подобные процедуры в конечном поле не представляется возможным, т.е. в конечном поле нельзя построить метод вычисления дискретного логарифма, основанный на принципах, заложенных в метод последовательного приближения. Это обусловлено прежде всего тем, что в конечном поле Галуа нельзя определить антисимметричное, транзитивное, связанное бинарное отношение, согласованное с какой-нибудь операцией [6].

В настоящее время существует целый ряд алгоритмов, позволяющих решить проблему дискретного логарифма [9,11]. Одним из самых простых алгоритмов является алгоритм перебора. Данный алгоритм позволяет всегда решить проблему дискретного логарифма (пускай даже теоретически). В основу данного алгоритма положена итерационная схема нахождения индекса путем последовательного возведения в степень порождающего элемента мультипликативной группы с последующим сравнением с элементом поля Галуа . Если возведенный в l-ую степень первообразный элемент не совпадает со сравниваемым элементом а, т.е.

(2.15)

где b - первообразный элемент; а - сравниваемое число поля; то показатель степени увеличивается на единицу и снова производится сравнение. Основным недостатком такого алгоритма является низкая скорость вычисления дискретного логарифма. Как показано в работах [11,20], если количество элементов в поле 2100 и более, то количество операций умножений, необходимое для вычисления дискретного логарифма произвольного элемента конечного поля в приемлемое время, чрезвычайно велико и находится за пределами возможностей современных вычислительных машин.

С целью сокращения времени вычислений дискретного логарифма в работе [6] предлагается использовать алгоритм согласования. В этом случае для мультипликативной группы, в которой определены два элемента а и b, причем bl=a, определить значение дискретного логарифма l можно, выполнив не более операций умножения на элементы группы, где t = ord b.

В настоящее время существует целый ряд алгоритмов, позволяющих сократить время вычисления дискретных логарифмов [7,10-112]. Проведенный анализ работ показал, что для обеспечения требуемого уровня криптографической защиты информации требуется выбирать большую степень порождающего полинома . Однако при этом наблюдается следующая картина. С одной стороны, требования обеспечить конфиденциальность и целостность данных предопределяют увеличение значения порождающего полинома , но при этом происходит снижение скорости зашифрования и расшифрования.

Чтобы сократить временные затраты, необходимые на процедуру шифрования, можно воспользоваться высокоскоростным алгоритмом возведения в степень, приведенным в работе [6]. Согласно лемме, составляющей основу данного алгоритма, для вычисления степени mn, где m - элемент некоторого кольца, а n - натуральное число, достаточно выполнить более умножений.

Для дальнейшего сокращения времени выполнения процедуры нелинейного шифрования потока данных целесообразно использовать полиномиальную систему класса вычетов, которая определена в расширенных полях Галуа . В этом случае изоморфизм, порожденный китайской теоремой об остатках, позволяет свести вычисления над полиномом, характеризующимся большой степенью, к параллельным вычислениям над относительно малочисленными остатками. Благодаря этому, мультипликативные операции над операндами, используемыми в нелинейном шифровании полях Галуа, можно реализовать над остатками, полученными путем деления исходного полинома на выбранные основания При этом время, необходимое на реализацию мультипликативных операций над остатками будет значительно меньше, что позволит обеспечить зашифрование потока данных в реальном масштабе времени. Кроме того, возможность изменения системы рабочих оснований и последовательности перестановок может стать основой для повышения криптостойкости шифрования данных.

2.3 Шифрование потока данных в непозиционных полиномиальных криптографических системах

Применение мультипликативных операций, реализуемых в расширенных полях Галуа ,позволяет обеспечивать требуемый уровень криптографической защиты информации от НСД. Нелинейное шифрование потока данных на основе использования операции возведения в степень по модулю является одной из наиболее употребляемых криптографических процедур. Это обусловлено, прежде всего, тем, что данная процедура нелинейна и для определения исходных данных по символам зашифрованного блока требуется вычисление дискретного логарифма.

Однако, мультипликативные операции, связанные с возведением в степень и ей обратные относятся к наиболее сложным для реализации и требуют значительных временных затрат. Для сокращения времени выполнения данной процедуры целесообразно использовать ПСКВ.

В последние годы наблюдается тенденция, которая напрямую связана с использованием в криптографических системах защиты информации математического аппарата кольца полиномов [17-20]. Это во многом связано с достоинствами непозиционного представления и обработки данных. Прежде всего, малочисленность остатков позволяет создавать системы криптографической защиты данных, способные обеспечивать высокие скорости зашифрования при достаточно высоком уровне обеспечения защиты от НСД.

В этом случае задача криптозащиты информации заключается в том, что необходимо выбрать некоторую ограниченную совокупность попарно простых полиномов, определяемых в полях Галуа, из полного множества возможных. При этом необходимо обеспечить такие условия, чтобы выбранная совокупность не обладала бы свойством прозрачности для концептуального распознавания, проводимого при криптоанализе.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.